威胁分析相关论文
通过专家调查,在大量调查数据基础上采用层次分析法对城市地下综合管廊运维过程中多个因素的威胁程度进行分析研究。分析所得各因......
新型反辐射无人机对低速移动雷达目标具备一定的攻击能力,因而对登陆作战中舰载雷达的威胁不可忽视。基于反辐射无人机的性能特点......
随着信息技术产业的发展和物联网设备数量的增长,物联网安全防御的难度与复杂度不断上升,针对物联网与供应链的重大安全事件时有发生......
随着无人机“黑飞”现象层出不穷,大型活动和重要场所的安保压力日益增大。配有激光炮等定向能武器的车载式反无人机作战平台成为......
美军电磁频谱战的提出,是对全新作战域的拓展.近年来,美军积极发展电磁频谱战装备,并逐步形成作战能力,这势必会在未来的战争中对......
为有效应对铁路企业面临的日益严峻的信息网络安全威胁,引入Cyber Kill Chain模型来识别和预防网络入侵活动,分析了该模型7个阶段......
摘要:按照CCAR-29-R2第573条要求,对复合材料尾段结构进行疲劳和损伤容限评定。依据对尾段结构进行多工况下详细的强度计算结果,结合......
泸县被命名为中国龙文化之乡,其龙文化源远流长,龙文化旅游资源丰富。但这些宝贵的资源并未得到充分的开发,有的甚至处于未开发状......
临近空间飞行器的发展将对未来空天领域作战和防空反导产生重要的影响。通过辨析临近空间和临近空间飞行器的相关概念,以飞行速度......
1 BYOD时代的到来随着通信技术和移动互联网的高速发展,移动终端与移动应用已经深入到政府、企事业单位的日常工作之中,越来越多的......
本文介绍Windows系统内置的Event Tracing for Windows(ETW)架构及其在APT进程检测上的用途。并提出了一种基于ETW技术的APT检测方......
本文提出了一种安全威胁分析的方法.文章阐述了所建立的威胁模型,并采用攻击树对该威胁模型进行扩展,使得威胁分析能够从威胁实体......
SWOT分析方法是上个世纪末美国旧金山大学的管理学教授韦里克提出的,常用于企业战略制定和实施等研究领域。传入我国后,应用范围很广......
2014年5月,美国国防部先进研究项目局成立生物技术办公室,旨在将现代生物技术转化为军队实用技术或实用产品;2015年两会期间,习近平主......
系统地建立了含湍流的三维低空风切变模型,并综合分析了其对直升机飞行安全的威胁.建立了微下击暴流风场及大气湍流场组合的风切变......
HMTL5平台下的安全风险已经开始得到了业内人士的关注,天融信安全专家在近期的行业活动上正式发布了HTML5安全威胁报告。其中包括新......
近日,网御星云发布了TD3000系列入侵检测产品,新一代入侵检测产品实现了从单一入侵检测到多重威胁检测技术上的完美“智”变。网御星......
随着信息化社会的高速发展以及党中央关于电子政务及政务公开工作的开展,政府机构职能逐渐向网络化、自动化转变,同时便民业务需求......
1 BY0D时代的到来rn随着通信技术和移动互联网的高速发展,移动终端与移动应用已经深入到政府、企事业单位的日常工作之中,越来越多......
企业在发展过程中,常常会遇到来自外部环境的某些威胁,严重时甚至使企业无法生存下去.企业威胁分析是对企业内部生命力衰退的分析,......
引言:网络给我们提供极大的方便的同时也带来了诸多的网络安全威胁问题,这些问题一直在困扰着我们,诸如网络数据窃密、病毒攻击、......
通过分析校园网信息安全面临的各种威胁,提出校园网信息安全策略,指出学校应该进一步加强信息安全管理,增大投入,健全信息安全管理......
基于面向服务的设计思想,提出了一种全新的信息安全威胁分析模型,模型以面向服务为中心,将安全威胁分析的工作分域治之,并通过服务......
随着快餐业的迅猛发展,新疆民族式快餐业能否迅速崛起,能否占据理想的市场份额,关健在于能否制定一个科学的竞争战略,而这一工作的......

